네트워크 / 보안

“해커는 미크로틱을 좋아해” 에클립시움, 미패치 미크로틱 라우터 악용 경고

Lucian Constantin | CSO 2021.12.14
최근 몇 년간 패치하지 않은 미크로틱(MikroTik) 라우터에 대한 사이버 공격이 계속되고 있다. 하드웨어 보안 업체 에클립시움(Eclypsium) 연구팀은 기업 IT 관리자가 회사 네트워크나 원격 근무 직원의 가정용 네트워크에 미패치 미크로틱 라우터가 있는지 검사하는 툴을 개발했다.
 
ⓒ Getty Images Bank

미크로틱은 전 세계 가정, 기업, ISP 시장을 대상으로 라우터, 스위치, 무선 AP 등 네트워킹 장치를 만드는 업체다. 미크로틱 장치가 특히 인기 있는 이유는 홈 오피스 및 엔터프라이즈급 장치의 가격 대비 성능과 기능이 상대적으로 우수하기 때문이다. 

에클립시움 연구팀이 인터넷에 노출된 미크로틱 장치에 대한 사이버 공격을 연구하게 된 계기는 마이크로소프트의 트릭봇(TrickBot) 진압 작전 때문이다. 지난해 마이크로소프트가 트릭봇 봇넷의 전형적인 명령 및 통제 서버를 접수해 가동 중단에 성공하자, 트릭봇 봇넷 운영자가 봇넷 통제권을 되찾기 위해 취약한 미크로틱 라우터를 이용한 것이다. 트릭봇은 일종의 트로이 목마로, 로우 레벨 펌웨어를 감염시키는 모듈을 추가해 류크(Ryuk)와 같은 랜섬웨어를 배포하는 플랫폼 역할을 한다. 


미크로틱 라우터 악용의 역사

지난 몇 년간 미크로틱 라우터 OS 펌웨어에서 인터넷은 물론 로컬 네트워크 내부에서 인증 없이 악용할 수 있는 심각한 취약점과 악성 프로그램이 여럿 발견됐다. 취약점 가운데 일부는 다양한 봇넷과 다른 공격에 통합된 것이었다.  

대표적인 취약점은 다음과 같다. 
 
  • CVE-2018-7445 : 넷바이오스 세션 요청 메시지 처리 시 라우터OS(6.41.3 버전 이하) SMB 서비스에서 버퍼 오버플로우(Buffer Overflow)
  • CVE-2018-14847 : 인증 정보를 읽고 임의의 파일을 작성할 목적으로 라우터OS(6.42 버전 이하) 윈박스(WinBox) 관리 인터페이스를 사용해 무단 악용할 수 있는 디렉토리 횡단 결함
  • CVE-2019-3978 및 CVE-2019-3977 : 미크로틱 라우터를 취약한 라우터OS 구 버전으로 다운그레이드하는 데 사용할 수 있는 펌웨어 업그레이드 유효성 검사 부족 및 DNS 캐시 오염 문제 

미국 CISA(Cybersecurity and Infrastructure Security Agency)는 흔히 악용되는 취약점 목록에 CVE-2018-14847를 추가했다.
 
미크로틱 라우터는 수년간 사이버 공격자에게 인기 있는 표적이었다. 지난 2017년 위키리크스(Wikileaks)가 공개하고 CIA가 사용한 것으로 알려진 공격 악용 프로그램 볼트 7(Vault 7) 데이터베이스에도 코드명 치메이레드(ChimayRed)라는 미크로틱 라우터 취약점 공격이 포함되어 있었다. 2018년, FBI와 미 법무부는 미크로틱을 포함한 라우터 제조업체의 제품을 50만 대 이상 감염시킨 VPN필터(VPNfilter)라는 봇넷에 대한 조치 방안을 발표하기도 했다. VPN필터 봇넷 공격은 러시아 정보총국 소속 해킹 부서인 것으로 알려진 APT28 또는 팬시 베어(Fancy Bear)라는 사이버 공격 집단의 소행으로 지목됐다. 2019년 1월에는 보안 업체 제로디움(Zerodium)이 미크로틱 라우터OS의 제로데이 악용 프로그램 연구를 위해 10만 달러 이상을 투입했다. 

취약한 미크로틱 라우터는 해당 기기를 통과하는 HTTP 트래픽에 웹 기반 크립토마이닝 스크립트를 주입해 메리스(Meris) 봇넷을 만드는 데 이용됐다. 메리스 봇넷은 클라우드플레어(Cloudflare) 사용자에게 초당 요청 수를 최대 1억 7,200만 건까지 전송하는 등 대규모 DDoS 공격에 사용됐다. 

메리스는 CVE-2018-14847 취약점을 악용해 구식 펌웨어를 사용하는 미크로틱 라우터에 악성코드를 주입하는데, 글룹테바(Glupteba)라는 봇넷이 로컬 네트워크 내부에서 미크로틱 라우터를 공격해 메리스를 배치한다는 증거도 발견됐다. 최근 구글은 글룹테바 봇넷 토벌 작전을 발표했다. 

메리스는 구식 펌웨어를 사용하는 미크로틱 라우터를 감염시키기 위해 CVE-2018-14847를 악용한다. 그러나 글룹테바(Glupteba)라는 윈도우 트로이 목마 겸 봇넷이 메리스를 배치할 목적으로 로컬 네트워크 내부로부터 미크로틱 라우터를 공격 중이라는 증거도 있다. 최근 구글이 글룹테바 봇넷을 무력화했다. 


취약한 미크로틱 라우터는 몇 대일까?

에클립시움 연구팀은 IoT 검색엔진 쇼단(Shodan)으로 관리 인터페이스(SSH, 윈박스 또는 HTTP API) 가운데 하나가 인터넷에 노출된 미크로틱 라우터를 200만 대 이상 찾아냈다. 라우터OS 버전을 기준으로 앞서 언급된 4가지 취약점 중 한 가지 이상에 노출된 라우터는 약 30만 대로 추산된다. 취약한 라우터는 전 세계에 퍼져 있다. 특히 중국, 브라질, 러시아, 이탈리아, 인도네시아에 가장 많이 집중된 것으로 나타났다.

관리 인터페이스가 노출되지는 않았지만 활성화되어 있을 취약한 라우터는 이보다 더 많다. 패치하지 않은 라우터는 그 자체로 안전하지 않은 구성이다. 인터넷에서 직접 공격할 수는 없어도 라우터가 사용하는 로컬 네트워크 내부에서는 공격할 수 있기 때문이다. 글룹테바 봇넷 사례가 이런 목적의 공격이 실제로 발생한다는 증거다.

이 때문에 에클립시움은 미크로틱 라우터의 메리스 봇넷 감염 여부를 확인할 수 있는 오픈소스 툴을 개발했다. 스크립트로 장치에 취약점 CVE-2018-14847의 존재 여부와 메리스와 관련된 스케줄러 스크립트가 장치상에 존재하는지를 파악할 수 있다. 에클립시움 연구팀에 따르면, 이 툴은 인증 정보를 추출하고 추가 확인 작업을 수행하기 위해 악용 프로그램 자체를 활용하기 때문에 접근 권한이 있는 사용자만 사용해야 한다.

많은 직원이 재택근무를 하는 시기이므로 각 직원의 가정용 네트워크와 해당 네트워크용 트래픽 라우팅 장치의 보안은 당연히 우려의 대상이다. 공격자는 라우터를 통제해 네트워크 사용자를 상대로 정교하고 탐지가 어려운 공격을 개시한다. 민감한 정보가 들어있는 트래픽이 암호화되어 있지 않다면 공격자가 이를 가로채고, DNS를 사용해 사용자를 피싱 사이트로 리다이렉팅할 수 있다. 사용자가 방문한 웹사이트가 HTTPS를 사용하지 않는다면 악성 스크립트가 주입될 수도 있다. 이 외에도 발생할 수 있는 문제는 많다.

미래에는 기업이 원격 근무 직원에게 업무용 노트북을 배포하는 것처럼 업무용 라우터를 제공하게 될 수도 있다. 에클립시움 연구팀은 만일 그런 시기가 온다면, 그전까지 기업은 현재 직원의 집에 있는 라우터에 잘 알려진 취약점이 없도록 조치를 취해야 한다고 강조했다. 

에클립시움 툴로 기업은 직원의 가정용 라우터가 취약한 미크로틱 라우터인지, 단순히 취약한 상태인 것인지 이미 침해되었는지 여부를 판단할 수 있다. 에클립시움 수석 사이버 전략가 스캇 셔퍼먼은 “펌웨어는 유요하지만 구성이 악의적인 장치가 있을 수 있다. 일반적인 취약점 스캐너는 해당 장치가 악의적인 구성 측면에서 이미 침해되었는지 여부를 알 수 없을 것이다”라고 말했다. 

엔드포인트 관리 솔루션 대부분은 직원이 사용하는 장치의 패치 상태와 구성을 모니터링하는 기능을 제공한다. 단, 직원의 원격 근무 기간이 길어진다면 원격 근무 네트워크 환경의 보안도 모니터링해야 한다. 


문제는 미크로틱 라우터뿐만이 아니다

에클립시움 연구팀이 미크로틱 라우터를 대상으로 하는 툴을 제작한 것은 미크로틱이 다양한 공격 집단에 인기 있는 표적이며, 홈 오피스 및 기업 사용자 모두가 많이 사용하는 제품이기 때문이다. 하지만 에클립시움 연구팀은 모든 제조업체의 네트워크 장비에 취약점이 자주 발견되고 패치한다고 지적했다. 지난 2년간 기업 VPN 장비 내 취약점을 악용한 공격이 여러 차례 발생했다. 

사실 미크로틱은 보안 주의보와 패치를 발표하고 커뮤니티 포럼과 블로그에서 사용자와 소통하는 등 보안 대응이 전반적으로 우수하다. 지난 9월 미크로틱은 메리스 봇넷을 경고하며, “라우터OS에서 지난 2018년 발견됐던 취약점 외에 새로운 것은 발견하지 못했다. 심지어 취약점의 영향을 받은 장치의 라우터OS 파일시스템에도 악성코드가 없었다. 공격자는 라우터OS 자체의 명령과 기능으로 라우터OS 장치를 원격 접근용으로 재구성했다”라고 설명했다.

라우터 같은 네트워크 장치를 비롯한 임베디드 장치의 문제는 사용자가 개인 컴퓨터의 운영체제나 사용 소프트웨어를 업데이트하듯이 펌웨어를 업데이트할 가능성이 상대적으로 낮다는 점이다. 미크로틱은 “안타깝게도 오래된 취약점을 해결한다고 해서 라우터를 당장 보호할 수 있는 것은 아니다. 2018년에 누군가가 사용자의 암호를 입수했다면 단순 업그레이드만으로는 도움이 되지 않는다. 암호를 바꿔야 하며 방화벽도 다시 점검해야 한다”라고 조언했다.

미크로틱은 “라우터OS 사용자 모두에게 연락을 시도했지만, 연락할 수 없는 사용자가 많았으며 장치 모니터링을 적극적으로 하지 않은 사용자가 많았다. 다른 해결책도 연구하는 중이다”라고 덧붙였다. editor@itworld.co.kr
Sponsored
IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.